Automation Cloud
最新
バナーの背景画像
Automation Cloud 管理ガイド
最終更新日 2024年4月26日

Azure AD 連携を設定する

この機能は、Enterprise ライセンス プランでのみ利用できます。

概要

組織で Azure Active Directory (Azure AD) または Office 365 を使用している場合は、Automation Cloud™ の組織を Azure AD のテナントに直接接続して、UiPath® クラウド環境の既存のユーザー アカウントとグループを表示できます。

Azure AD との連携を使用すると、招待ベースのユーザー管理モデルを利用し続けながら、必要に応じて Azure AD のモデルの使用によるメリットも活かして組織の能力を高めることができます。

組織で Azure AD のモデルを採用することにした場合は、このページに示した以下の手順を実行して、連携を設定してください。

ヒント: Azure AD との連携では、既存ユーザーの運用環境が中断されないように、アクティブ化とロール アウトを段階的に進めることができます。

前提条件

Azure AD との連携を設定するには、以下が必要です。

  • Enterprise ライセンスを持つ Automation Cloud 組織。
  • Automation Cloud と Azure AD の両方の管理者権限 (それぞれ別のユーザーであってもよい)。
  • 組織管理者は、Automation Cloud のローカル アカウントと同じメール アドレスを使用する Azure AD アカウントが必要です。Azure AD アカウントは連携のテストにのみ必要であるため、その Azure AD ユーザーは Azure での管理者権限は必要としません。
  • UiPath Studio と UiPath Assistant バージョン 2020.10.3 以降。
  • UiPath Studio と UiPath Assistant が推奨されるデプロイを使用している。

連携が可能になるよう Azure を設定する

組織では、アクティブ ディレクトリのメンバーを参照してユーザー ID を確立できるようにするために、Azure AD のテナントでのアプリケーションの登録と、いくつかの設定を必要とします。後で組織を Azure AD のテナントに接続するために、アプリケーションの登録に関する詳細情報も必要になります。

権限: このセクションの作業を実行するには、Azure の管理者である必要があります。「Global administrator」、「Cloud Application Administrator」、「Application Administrator」の管理者ロールには、必要な権限が付与されています。

連携のために Azure テナントを設定する方法は 2 通りあります。

  • 下記の手順を実行して、連携のためにアプリケーションの登録を手動で設定します。
  • この作業のために UiPath が作成した Azure AD のスクリプト (GitHub から入手可能) を使用します。この configAzureADconnection.ps1 スクリプトは、このセクションで説明するすべての操作を実行して、アプリケーションの登録に必要な詳細情報を返します。その後、testAzureADappRegistration.ps1 スクリプトを実行すれば、アプリケーションの登録が成功したことを確認できます。

Azure テナントを手動で設定するには、Azure Portal で以下の手順を実行します。

  1. 組織のアプリの登録を作成します。
    登録時には [この組織ディレクトリのみに含まれるアカウント] を選択し、[リダイレクト URI]https://cloud.uipath.com/identity_/signin-oidc に設定します。
    注: 組織の登録済みアプリケーションがある場合は、新しく作成する必要はありませんが、上記の説明のとおりに設定されていることを確認してください。
  2. アプリケーションの [概要] ページを開き、[アプリケーション (クライアント) ID][ディレクトリ (テナント) ID] の値をコピーし、後で使用するために保存しておきます。


  3. アプリケーションの [認証] ページに移動します。
    1. [リダイレクト URI] 下部の [URI の追加] をクリックして、新しいエントリを追加します。
    2. [リダイレクト URI] のリストに https://cloud.uipath.com/portal_/testconnection を追加します。
    3. 下部の [ID トークン] チェック ボックスを選択します。
    4. [保存] をクリックします。


  4. [トークン構成] ページに移動します。
  5. [省略可能な要求を追加] を選択します。
  6. [トークンの種類] として [ID] を選択します。
  7. family_namegiven_nameupn のチェックボックスを選択して、これらを省略可能な要求に追加します。


  8. [API のアクセス許可] ページに移動します。
  9. [アクセス許可の追加] をクリックして、[Microsoft Graph] カテゴリから以下の委任されたアクセス許可を追加します。
    • OpenId 権限 - emailopenidoffline_accessprofile
    • グループ メンバー権限 - GroupMember.Read.All
    • ユーザー権限 - User.ReadUser.ReadBasic.AllUser.Read.All (管理者の同意が必要)


    アクセス許可

    許可される操作

    ユーザーが実行する操作

    emailopenidprofileoffline_accessUser.ReadAAD がシステム アプリケーションにユーザー トークンを発行できるようにします。ユーザーが AAD ログインを使用してシステムにログインできるようにします。これにより、ユーザー オブジェクトを最新の状態に保ち、属性の一貫性を確保できます。
    User.ReadBasic.Allログインしたユーザーが表示を許可されているディレクトリ内のすべてのユーザーの基本プロパティを読み取ります。ユーザーがディレクトリ内の他のユーザーにリソースへのアクセス許可を割り当てると、ユーザーがリソースを検索できます。アクセス管理/承認の機能は、システムのユーザー エクスペリエンスにあります。
    User.Read.All (管理者の同意が必要) ログインしたユーザーが表示を許可されているディレクトリ内のすべてのユーザー プロパティを読み取れるようにします。管理者は、これらの追加のユーザー プロパティをインポートして、アクセス許可を設定したり、システム サービス内のカスタム情報を表示したりできます。AAD から属性の完全なセットを取得しようとしている Automation Hub ユーザーは、アプリに User.Read.All の権限を付与する必要があります。
    GroupMember.Read.Allサインインしているユーザーがアクセスできるすべてのユーザーのグループ メンバーシップを読み取ります。組織がグループを使用してシステム内のアクセス許可を管理している場合、プラットフォームはすべてのグループを一覧表示し、グループのメンバーを検出できる必要があります。これにより、グループに割り当てられたアクセス許可の管理と適用の両方が可能になります。

    これらのアクセス許可による UiPath のアクセス権の詳細については、暗号化に関するドキュメントをご覧ください。

  10. [管理者の同意を与えます] チェック ボックスを選択します。
    注: テナントの Active Directory のすべてのユーザーに代わって管理者が同意します。これによって、アプリケーションがすべてのユーザーのデータにアクセスできるようになり、ユーザーが同意を求められることはありません。
    アクセス許可と同意の詳細については、Azure AD のドキュメントをご覧ください。
  11. [証明書とシークレット] のページに移動します。
  12. 新しいクライアント シークレットを作成します
  13. クライアント シークレットの [値] をコピーして、後で使用するために保存しておきます。


  14. 組織管理者が設定を進められるように、ディレクトリ (テナント) IDアプリケーション (クライアント) IDクライアント シークレットの値を共有します。

Automation Cloud との連携をデプロイする

Azure の設定が完了したら、連携の準備を行い、アクティブ化してから、古いアカウントをクリーンアップすることができます。

ユーザーの作業が中断することのないよう、プロセスはいくつかの段階に分けて実行されます。

注:

このセクションの作業を実行するには、Organization Administrator である必要があります。

非アクティブ ユーザーをクリーンアップする

注: 非アクティブなメール アドレスを組織で再利用しない (すなわち、メール アドレスをリサイクルしない) 場合は、この手順を省略できます。

連携をアクティブ化して Automation Cloud を Azure AD に接続すると、メール アドレスが一致するアカウント同士がリンクされ、Azure AD のアカウントに、対応する Automation Cloud のアカウント (ローカル アカウント) と同じ権限が付与されます。

組織でメール アドレスを再利用する習慣がある場合、つまり、過去に使用されていたメール アドレスが将来新しいユーザーに割り当てられる可能性がある場合、アクセス権が昇格される危険性があります。

かつて、メール アドレスが john.doe@example.com である従業員がいたとします。この従業員はローカル アカウントを所有していて、組織管理者の権限を持っていましたが、その後退社したため、このメール アドレスは非アクティブ化されました。しかし、Automation Cloud からは削除されませんでした。
同じジョン・ドウという名前の新しい従業員が入社した場合、同じメール アドレス john.doe@example.com が割り当てられます。このような場合、アカウントがリンクされ、Automation Cloud と Azure AD との連携が可能になると、ジョン・ドウは Organization Administrator の権限を継承してしまいます。

こうした状況が発生するのを防ぐため、次の手順に進む前に、アクティブでなくなったユーザーが Automation Cloud からすべて削除されていることを確認してください。

Azure AD との連携をアクティブ化する

はじめる前に

  • Azure の設定 が完了していることを確認します。
  • Azure の管理者から、アプリケーションの登録に必要な、Azure のディレクトリ (テナント) IDアプリケーション (クライアント) IDクライアント シークレットの値を入手します。
Azure AD 連携をアクティブ化するには、次の手順に従います。
  1. [管理] に移動し、選択されていない場合は、左側のペインの上部にある組織名を選択します。
  2. [セキュリティ] を選択します。
  3. [認証設定] タブで、[SSO を構成] をクリックします。


  4. SSO 構成パネルから [Azure Active Directory] を選択します。

  5. Azure 管理者から受け取った情報をフィールドに入力します。

  6. チェック ボックスをオンにします。
    変更の保存後に、対応するアカウントが自動的にリンクされるからです。
  7. [テスト接続] をクリックします。
  8. プロンプトが表示されたら、Azure AD のアカウントでサインインします。サインインに成功すると、連携が正しく構成されていることを示します。
    失敗した場合は、Azure 管理者に依頼して、Azure が正しく構成されていることを確認してから、もう一度お試しください。
  9. 選択がまだ行われていない場合は、[ 保存] をクリックします。

    組織で連携がアクティブ化されました。

  10. [管理] > [組織設定] に移動し、組織の [URL] をメモします。
  11. サインアウトします。
  12. 組織の URL ( https://cloud.uipath.com/orgID/) に移動し、Azure AD のアカウントを使用してサインインします。

これで、リンク先のテナントの Azure AD 内のユーザーとグループを操作できます。検索機能を使用すると、たとえばグループにユーザーを追加するために、Azure AD のユーザーやグループを検索できます。連携をアクティブ化した後の変化について詳しくは、以下の「よくある質問」をご覧ください。

注: ディレクトリ アカウントとグループは [管理] > [アカウントとグループ][ユーザー] ページまたは [グループ] ページに表示されず、検索を通じてのみ確認できます。

よくある質問

連携をアクティブ化したことで、ユーザーにどのような変化がありますか。

ユーザーは Azure AD の既存のアカウントを使用してすぐにサインインでき、ローカル アカウントと同じ権限を付与されます。

UiPath のユーザー アカウントをまだ削除していなければ、引き続きローカル アカウントによるサインインも可能です。どちらの方法も使用できます。

Azure AD のアカウントを使用するには、組織固有の URL (https://cloud.uipath.com/orgID/の形式) に移動するか、メイン ログイン ページで [ Enterprise SSO ] を選択する必要があります。

ユーザーが気づくもう 1 つの変更点は、他のアプリケーションから Azure AD のアカウントにサインイン済みだった場合、この URL に移動すると自動的にサインインされることです。

各アカウントには何のロールが割り当てられているか?

Azure AD アカウント: ユーザーが Azure AD アカウントでサインインした場合、ユーザーは自分のローカル アカウントで持つすべてのロールと、UiPath 内で Azure AD アカウントまたはユーザーが属する Azure AD グループに割り当てられたすべてのロールの機能をすぐに使用することができます。 これらのロールは、グループに属する Azure AD ユーザーまたは Azure AD グループ、あるいは Azure AD ユーザーまたは Azure AD グループにロールが割り当てられた他のサービスから継承されます。

ローカル アカウント: Azure AD との連携がアクティブな場合、ローカル アカウントに割り当てられるロールは以下の条件によって異なります。

  • ユーザーが自分の Azure AD アカウントで 1 度もサインインしていない場合、そのユーザーはローカル アカウントのロールのみを持ちます。
  • ユーザーが Azure AD のアカウントを使用してログインした場合、ローカル アカウントには、AAD ユーザーが UiPath 内で持つすべてのロール (明示的に割り当てられたロール、またはグループ メンバーシップから継承されたロール) が付与されます。

Azure AD のアカウントに対して権限を再適用する必要がありますか。

いいえ。対応するアカウントが自動的にリンクされるため、既存の権限は Azure AD のアカウントでログインした場合も適用されます。ただし、ローカル アカウントの使用を中止する場合は、あらかじめ Azure AD 側でユーザーとグループに対する適切な権限が設定されていることを確認してください。

Azure AD との連携をテストする

Automation Cloud からの連携が機能していることを確認するには、Azure AD アカウントで組織管理者としてサインインし、Automation Cloud の [グループを編集] パネル ([管理] > [アカウントとグループ] > [グループ] > [編集]) などの関連するページで Azure AD のユーザーやグループを検索してみてください。

  • Azure AD で作成されたユーザーやグループを検索できれば、連携が正しく機能しています。ユーザーまたはグループの種類は、アイコンによって見分けられます。

    注: Azure AD のユーザーとグループは [ユーザー] ページまたは [グループ] ページのリストに表示されず、検索を通じてのみ利用可能です。
  • ユーザーの検索を試して、下の図の例のようなエラーが発生した場合は、Azure での設定に何らかの問題があります。Azure の管理者に連絡して、前述の「連携が可能になるよう Azure を設定する」セクションの説明に従って Azure が設定されているかどうかの確認を依頼してください。

    ヒント: Azure 管理者に、Azure の設定中に [管理者の同意を与えます] チェックボックスを選択したことを確かめてもらいます。連携が失敗する一般的な原因の 1 つは、このチェックボックスが選択されていないことです。

トラブルシューティング

Azure 管理者は、GitHub で提供されている UiPath Azure AD テスト スクリプト testAzureADappRegistration.ps1 を使用して、以下のような、原因が明確ではない設定の問題を見つけて修正することができます。



Azure AD への移行を完了する

連携をアクティブ化したら、このセクションの手順に従って、作成したユーザーと割り当てられたグループが Azure AD に移行されていることを確認するようお勧めします。この方法により、既存の ID とアクセス管理インフラストラクチャを基盤として、Automation Cloud のリソースに対する、より簡単なガバナンスとアクセス管理制御を実現できます。

権限とロボット用にグループを設定する (オプション)

グループを設定すると、Azure の管理者も、連携前に Automation Cloud やその他のサービスに設定済みだったものと同じ権限とロボットの設定を使用して、新規ユーザーのオンボーディングを確実に行えるようになります。Azure AD のグループに必要なロールを Automation Cloud で割り当て済みであれば、Azure の管理者はこのグループに新規ユーザーを追加するだけでオンボーディングを完了できます。

Automation Cloud の既存のユーザー グループを Azure AD の新規または既存のグループにマッピングできます。その方法は、Azure AD でのグループの使用方法に応じていくつかあります。

  • Automation Cloud 内で同じロールを持つユーザーが Azure AD の同じグループに既に存在する場合、組織管理者は、これらのユーザーが属していた Automation Cloud ユーザー グループに、これらの Azure AD グループを追加できます。これによって、それらのユーザーが確実に同じ権限とロボットの設定を持つようになります。
  • それ以外の場合は、Azure の管理者が Automation Cloud のグループに対応するグループを Azure AD 内に新たに作成して、Automation Cloud のユーザー グループと同じユーザーを追加します。その後、組織管理者が新しい Azure AD グループを既存のユーザー グループに追加すると、同じユーザーが確実に同じロールを持つようになります。

いずれの場合も、ユーザーに明示的に割り当てられたロールの確認を忘れないでください。可能であれば、明示的に割り当てられたロールを持つグループにこれらのユーザーを追加して、明示的なロール割り当ての手間を省けるようにします。

: Automation Cloud の Administrators グループに、ユーザー Roger、Tom、Jerry が属しているとします。これらのユーザーは admins という名前の Azure AD のグループにも属しています。Organization Administrator は、admins グループを Automation Cloud の Administrators グループに追加できます。そうすれば、Roger、Tom、Jerry は、Azure AD グループ admins のメンバーとして Administrators グループのロールのすべての機能を利用できるようになります。

adminsAdministrators グループの一部になったため、新しい管理者のオンボードが必要になった場合、Azure 管理者はその新しいユーザーを Azure の admins グループに追加できます。そのため、Automation Cloud での変更なしで、Automation Cloud での管理権限をユーザーに付与できます。

注:

Azure AD のグループ割り当ての変更は、ユーザーが Azure AD のアカウントでログインしたときに Automation Cloud に適用されます。既にログイン済みだった場合は、1 時間以内に適用されます。

既存のユーザーを移行する

初期サインイン - Azure AD のユーザーやグループに割り当てられた権限を適用するには、ユーザーが少なくとも 1 回はサインインする必要があります。連携が確立された後に、ローカル アカウントからサインアウトして Azure AD のアカウントでサインインし直すよう、すべてのユーザーに指示することをお勧めします。Azure AD のアカウントでのサインインは、次の手順で実行できます。

  • 組織固有の URL に移動します。その場合、サインインの種類はあらかじめ選択されています。

    注: URL は組織 ID を含んでいて、スラッシュで終わっている必要があります (例: https://cloud.uipath.com/orgID/)。
  • メイン ログイン ページで [Enterprise SSO] を選択します。

    注: 必ず Automation Cloud 用の組織固有の URL をすべてのユーザーに提供してください。Automation Cloud でこの情報が表示されるのは Organization Administrator だけです。

移行されたユーザーは、直接割り当てられた権限、または Azure AD のグループから継承された権限、あるいはその両方を使用できます。

ユーザー向けに Studio と Assistant を設定する: これらの製品を Azure AD のアカウントに接続できるように設定するには、以下の手順を実行します。

  1. Assistant で [設定] を開き、[Orchestrator への接続] タブを選択します。
  2. [サインアウト] をクリックします。
  3. 接続の種類として [サービス URL] を選択します。
  4. [サービス URL] フィールドに組織固有の URL を入力します。

    注: URL は組織 ID を含んでいて、スラッシュで終わっている必要があります (例: https://cloud.uipath.com/orgID/)。そうでないと、ユーザーが組織に属していないというメッセージが表示され、接続が失敗します。
  5. Azure AD のアカウントに再度サインインします。
重要: Azure AD のグループから継承された権限は、クラシック フォルダーからのオートメーションまたは、マシン キーを使用して接続されたロボットには影響しません。グループに基づく権限で動作させるには、オートメーションをモダン フォルダーで設定し、UiPath Assistant または Studio への接続にサービス URL を使用してください。

UiPath のローカル アカウントの使用を中止する (任意)

必須ではありませんが、Automation Cloud と Azure AD 間の完全な連携がもたらすコア コンプライアンスと効率のメリットを最大限に活かすために、ローカル アカウントの使用は中止することをお勧めします。

重要: 管理者以外のアカウントのみを削除します。後から認証設定を変更できるようにするには、少なくとも 1 つの組織管理者のローカル アカウントを保持しておく必要があります。

すべてのユーザーの移行が完了したら、[ユーザー] タブより、非管理者ユーザーを削除し、今後ローカル アカウントではサインインできないようにします。そのようなアカウントには、ユーザー アカウントのアイコンが表示されています。

Orchestrator サービスなどの UiPath クラウド サービス内の権限を個別にクリーンアップしたり、Automation Cloud グループからユーザーを個別に削除したりして、権限が Azure AD のグループ メンバーシップだけに基づいて付与されるようにすることもできます。

例外

ローカル アカウントの使用を中止する場合は、次の点に注意してください。

  • Automation Cloud で認証設定を管理する: 別の認証設定に切り替える、または Azure AD アプリケーション シークレットを更新するには、組織管理者のロールを持つ UiPath ユーザー アカウントが必要です。組織管理者のロールを持つ UiPath ユーザー アカウントがない場合は、[認証設定] オプションは有効化されません。
  • API アクセス: サービスへの API 呼び出しを行うときに [API アクセス] ([管理] > [テナント] ページ) をクリックして取得した情報を使用するプロセスがある場合は、ローカル アカウントが必要です。Azure AD アカウントでログインするとこのボタンを使用できないからです。

    代替策として、OAuth による認可に切り替えれば、API アクセスによる情報は不要になります。

ベスト プラクティス

これで Azure AD 連携が設定されました。以下に、活用できる高度な機能について役に立つヒントをいくつか示します。

Automation Cloud へのアクセスを制限する

Azure AD との連携は Azure テナントのレベルで実行されるため、既定ではすべての Azure AD ユーザーが Automation Cloud にアクセスできます。Azure AD ユーザーが Automation Cloud に初めてサインインすると、そのユーザーは Automation Cloud グループ Everyone に自動的に属し、ユーザーの組織レベルのロールが付与されます。

特定のユーザーにのみ Automation Cloud へのアクセスを許可する場合、Azure での Automation Cloud アプリの登録時のユーザーの割り当てをアクティブ化できます。この方法によって、ユーザーはアプリ (Automation Cloud) に明示的に割り当てられないと、そのアプリにアクセスできなくなります。手順については、Azure AD ドキュメントのこちらのページをご覧ください。

アクセスを信頼できるネットワークまたはデバイスのみに制限する

ユーザーが、信頼できるネットワークまたは信頼できるデバイスからのみ Automation Cloud にアクセスできるようにする場合は、Azure AD の条件付きアクセス機能を使用できます。

Azure AD の Automation Cloud グループのガバナンス

権限とロボット用にグループを設定する」で説明したように、Azure AD にグループを作成して、Azure AD から直接簡単に Automation Cloud のオンボードを行えるようにした場合、これらのグループに対する特権 ID 管理 (PIM) の高度なセキュリティ オプションを使用して、Automation Cloud グループへのアクセス リクエストを制御できます。

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.